logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

若X是二叉中序线索树中一个有左孩子的结点,且X不为根,则X的前驱为( )。A. X的双亲B. X的右子树中最左的结点C. X的左子树中最右结点D. X的左子树中最右叶结点

1. “东数西算”工程是由国家发改委、国家数据局等五个部门联合印发的。A. 正确B. 错误

阅读下面的文字,完成下列各题。材料一: 采用所有数据而不是样本数据,增加了我们解决问题的方法和能力,甚至挽救或者延长了人的生命,这就是大数据的魅力所在。 任何事物都有两面性,大数据的最大弊端就是隐私。Google、Yahoo,微软搜索以及其他许多搜索引擎,使得所有人仅在搜索框中键入一两个关键字就能访问这些网页。然而在不经意间,搜索引擎记住了许多,比网上发布的信息多得多。Google能识别出我们每个人在什么时候搜索了什么,以及我们可能觉得足够准确并点击进去的搜索结果是什么。毫不夸张地说,Google对我们的了解比我们自己能够记住的还要多。 他们得到了我们如此之多的隐私(并非我们自愿给予的),我们完全处于赤裸的状态(虽然Google等都对他们存储的信息进行定期的删除)。我们的隐私不再是隐私。大数据为我们带来便利的同时,也为我们埋下了巨大隐患。(摘编自张坤芳《论大数据时代的利与弊》)材料二: 在当下中国,对个人信息的各种商业利用已远远走在了隐私保护前面。登录电商网站,推荐商品多是依据浏览痕迹;打开微博微信,广告投放定向植入;打开理财客户端,首页也因人而异……通过对浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等信息,被不少企业视为理所当然的商机,然而在隐私保护方面鲜有人投入同等的关注,这无疑潜藏着巨大的风险。 大数据算法在商业应用中一骑绝尘,说明在个人和商家的博弈框架内无力解决好隐私保护问题。因为个人选择空间很小,你要么选择让渡自己的信息,要么远离其他人已经拥抱的便捷生活。只有公共管理部门介入,才能在某种程度上平衡这一对矛盾。近日,对这一隐患,中央网信办、工信部、公安部和国家标准委等四部门联合启动隐私条款专项工作,首批将对微信、淘宝等10款网络产品和服务的隐私条款进行评审,力求提升网络运营商个人信息保护水平。公共监管深入微观层面,对个人信息保护而言是一个重要的拓展。 相比个人信息应用方面的大踏步前进,隐私保护目前只有一些抽象的法律原则性条款。在实际生活中,哪些信息采集是必要的,基本没有经过法律的审视,而取决于商家的需要。比如,注册一个App,就需要提供手机、身份证等各种信息;办一张会员卡,生日、住址等都是必填项。当前的保护政策,未触及大数据产业发展的微观层面,无力扭转当前对个人信息的滥采滥用,导致个人隐私的边界不断后退。 事实上,在社会治理层面,隐私保护在价值排序中也处于比较低的优先级。比如,共享单车要求实名注册,从解决乱停乱放的角度看当然合理,但从隐私保护的角度看,等于是把所有责任都放在企业自律身上;行人乱穿马路的现象让很多城市管理者头疼,部分地方选择利用面部识别定位、将路人信息公布于大屏幕的方式来应对,效果固然有了,但显然是完全没考虑个人的隐私权,更遑论保护了。 隐私保护的粗放滞后,与我国大数据产业的蓬勃发展现状显然是不匹配的。目前,中国已经成为世界上产生和积累数据体量最大、类型最丰富的国家之一,在智慧物流、移动支付等垂直领域全球领跑,如果任由信息流像脱缰野马一样,迟早会对公民个人生活产生破坏性影响。在这方面的社会治理水平,倘若跟不上商业开拓的步伐,时间一长就会造成四面漏风的状况,到时候想保护也得付出比现在大得多的努力和代价。 互联网生活早已成为公共生活一个庞大的子集,个人信息保护不能纯粹指望约定俗成的自律,而要通过具体而微的制度建设使之变成一项可以积极主张的权利。目前流行的“个人许可”监管模式,搜集者的责任仅限于征得所有人的同意,并告知用途,而许可者无法确认信息的最终流向,权利和责任是失衡的。此次四部门联合开展隐私条款专项工作的意义,不只是在具体政策层面上进一步明确对数据搜集使用者的监管,更重要的是完善隐私保护的政策框架,在个人生活、商业利益、社会治理之间寻求可能的平衡。 大数据号称“网络时代的科学读心术”,它的价值就在于能把人的特征、行为、选择等信息化,反过来为人类生活;提供某些便利。身处这样一个时代,生活中完全拒绝让渡任何个人信息,是很难想象的。我们能做的,是让这个信息交换过程变得更可控,造福社会而不是毁坏人们的生活场景。(摘编自盛玉雪《让隐私保护跟上大数据时代》)材料三:“大数据时代其实才刚刚开始。”360公司董事长周鸿祎指出,“如果仅计算手机,中国有20亿部手机,但到了万物互联时代,一个人身上可能就有五六部设备连接互联网,家里所有的智能电器,路上开的汽车等,估计未来五年内有100亿~200亿智能设备连接互联网。这些智能设备在人睡觉的时候,也在工作,记录和产生数据。” 大数据时代最重要的挑战,是对用户隐私的挑战。周鸿韩指出,大数据时代可以不断采集数据,当看起来是碎片的数据汇总起来,“每个人就变成了透明人,每个人在干什么、想什么,云端全都知道”。 他据此提出了大数据时代保护个人隐私的三原则。 第一,虽然这些信息储存在不同的服务器上,但你们觉得这些数据的拥有权究竟属于这些公司还是属于用户自己?在周鸿神看来,这些数据应该是用户的资产,这是必须明确的,就像财产所有权一样,以后个人隐私数据也会有所有权。第二,利用万物互联技术给用户提供信息服务的公司,需要把收集到的用户数据进行安全存储和传输,这是企业的责任和义务。第三,如果要使用用户的信息,一定要让用户有知情权和选择权,所谓“平等交换、授权使用”,泄露用户数据甚至牟利,不仅要被视作不道德的行为,而且是非法行为。(摘编自白雪《大数据时代的个人隐私如何保护》)(1)下列关于大数据时代与个人隐私保护的理解,不正确的一项是 ____ A.大数据的魅力在于它采用的是所有数据而非样本数据,这为我们解决问题提供了方法和能力,甚至挽救或者延长了人的生命。B.在大数据产业蓬勃发展的当下,个人信息的商业利用与隐私保护的发展进程并不同步,其中隐私保护相对粗放滞后。C.中国在智慧物流、移动支付等垂直领域全球领先,是世界上产生和积累数据体量最大类型最丰富的国家之一。D.约定俗成的自律对个人信息保护已经没有用处,只能依靠具体而微的制度建设使个人信息保护变成一项可以积极主张的权利。(2)下列对材料相关内容的概括和分析,正确的一项是 ____ A.大数据最大的弊端在于对用户隐私保护的问题。运营商高度重视,其中Google已采取措施对用户的隐私进行了有效保护。B.很多企业重视通过对人们浏览记录、点击频次的统计分析,从中挖掘出性别、职业、喜好、消费能力等商机信息,然而对个人信息的隐私保护却缺乏关注。C.在具体政策层面上要进一步明确对数据搜集使用者的监管,要完善隐私保护的政策框架,要在个人生活、商业利益、社会治理之间寻求可能的平衡。D.如果企业要使用用户的信息,一定要让用户有知情权和选择权,要“平等交换、授权使用”,不能泄露用户数据,也不能用之谋利。(3)下列说法中,可以作为论据来支撑材料一观点的一项是 ____ A.“大数据需要从服务器和存储设施中进行收集,并且大多数的企业信息管理体系结构将会发生重大变化。”B.“沃尔玛对历史交易记录这个庞大的数据库进行了观察,当季节性飓风来临时,沃尔玛会把库存的蛋挞放在靠近飓风用品的位置,从而增加销售量。”C.“大数据是如此重要,以至于其获取、储存、搜索、共享、分析,乃至可视化地呈现,都成为当前重要的研究课题。”D.“当数据的处理技术发生翻天覆地的变化时,大数据时代,我们的思维也要变革。”(4)材料二在论证结构上有什么特点?请简要说明。(5)综合以上材料,探究如何才能更好地保护个人隐私。

在进行数据恢复操作时,以下哪项是正确的?A. 使用专业的数据恢复软件可以完全恢复误删的数据。B. 备份数据可以有效避免因硬件故障导致的数据丢失。C. 数据恢复过程中,不需要对硬盘进行任何操作。D. 恢复已删除的文件时,不需要考虑文件的类型和大小。

数据安全的主要内容之一是确保数据在存储和传输过程中不被未授权访问或篡改。A. 对B. 错

秋学期(1709、1803、1809、1903、1909)《网络信息文献检索》在线作业在进行研究课题初步选题的阶段,搜集信息资源时较好的检索途径是A.分类途径B.题名途径C.主题途径D.号码途径标准答案:C要在题名字段中一次性检索出所有包括“color”或“colour”这两个英文单词的信息,应使用怎样的截词符号A.?B.*C.??D.!标准答案:B要检索到题名为“红楼梦”但不包含“石头记”的图书,应该使用的逻辑算符是A.与B.或C.非D.()标准答案:C在搜索引擎中检索与女性相关的英文文献时,如何使用截词检索方法表达女性的不同拼写方式A.wom*nB.wom?nC.womanD.women标准答案:B信息、知识、情报三者之间有一定的联系与区别,它们的关系是A.包含B.交集C.并列D.无关标准答案:AGB3469-88《文献类型与文献载体代码》的规定以单字母方式标识各种参考文献类型,下面这条文献属于哪种文献类型?()高连生.公路联网收费关键性技术的研究[D],北京工业大学,北京,2002A.科技报告B.会议文献C.专利文献D.学位论文标准答案:D文章草稿按文献的加工程度划分为()A.零次文献B.一次文献C.二次文献D.三次文献标准答案:A年鉴数据库属于哪种类型的数据库A.实证数据库B.学术数据库C.多媒体数据库D.休闲娱乐数据库标准答案:A读秀学术搜索中提供的图书的检索入口不包括A.出版机构B.书名C.作者D.丛书名标准答案:A基于网络信息资源的特点,对于同一个网络信息资源,以下不符合其特点的描述是A.可以供多人共同访问B.可以在同一时间供多人访问C.只能一人在一地单独访问D.可以在在不同地点同时访问标准答案:C以下不是开发存取途径能够获得的文献类型是A.期刊论文B.科技报告C.学位论文D.报纸标准答案:D以下不是按照展示信息资源的内容特征进行的信息组织方式是A.分类法B.主题法C.分类主题法D.序列法标准答案:A未形成正式出版物或进入社会进行交流的信息是A.零次信息B.一次信息C.二次信息D.三次信息标准答案:A()是以学科为基础,按照学科范畴及知识之间的关系列出类目,并用数字、字母符号对类目进行标识的的一种语言体系。A.分类检索语言B.主题检索语言C.代码检索语言D.人工检索语言标准答案:A以下字段中不是数据库系统提供的揭示所收录信息资源的外部特征的字段是A.题名B.著者C.主题词D.刊名标准答案:C以下哪项功能不是中文数据库检索系统与英文数据库系统都具备的A.逻辑检索B.截词检索C.主题检索D.分类浏览标准答案:B要比较清晰的掌握某一研究主题或研究内容的全部研究历程与成果,应该采用A.直接检索法B.循环法C.顺序法D.回溯检索法标准答案:D以下检索系统包含的信息资源是单一类型信息资源的包括A.中国知网总库B.中国社会科学引文索引C.读秀学术搜索D.维普期刊整合服务平台标准答案:B要优先处理检索式中的某个部分,可以使用下列哪个符号A.{}B.[]C.()D.[]标准答案:C使用google搜索时,下面哪个逻辑运算符能实现逻辑“非”。A.空格B.-(前后空格)C.-(前有空格)D.-(后有空格)标准答案:C信息检索语言主要包括()A.自然语言B.分类检索语言C.主题检索语言D.代码语言E.人工检索语言标准答案:AD想通过信息资源检索寻找一位适合自己的导师进行研究生报考,选择的字段是A.机构B.主题词C.篇名D.分类号标准答案:AB以下不是按照网络信息资源的出版形式划分的是A.电子图书B.会议论文C.主观信息D.语义信息标准答案:CD网络信息资源检索工具种类很多,以下不是常用的网络信息检索工具的是A.万方数据库B.中国知网数据库C.新华字典D.中国大百科全书标准答案:CD提高检索词的专指度,组配时不要将概念单元进行过度分割可以提高()A.查全率B.查准率C.检全率D.检准率E.漏检率标准答案:BD揭示信息资源外部特征的检索字段包括A.题名B.著者C.主题D.分类标准答案:AB检索时,删除不必要的时间、学科、年龄组等限定,可以提高()A.查全率B.查准率C.检全率D.检准率E.漏检率标准答案:AC以下哪个数据库提供参考文献检索?()A.人大复印资料B.CNKIC.万方D.维普E.书同文数据库标准答案:ABD以下关于通配符在网络信息资源检索中的描述,正确的是A.可以提高检索效率B.可以在中文检索中使用C.可以节省检索时间D.可以扩大检索结果的数量标准答案:ACD影响检索系统质量的因素包括A.信息的内容领域B.权威性C.数据年代D.检索方式标准答案:ABCD在读秀学术搜索中不能检索到本馆藏图书的目录信息A.错误B.正确标准答案:A根据GB3469-83《文献类型与文献载体代码》规定,以单字母标识,D代表的参考文献的类型为:学位论文T.对F.错标准答案:A美国专利商标局网站是美国专利商标局建立的政府性官方网站,该网站向公众提供全方位的专利信息服务。美国专利商标局已将1790年以来的美国各种专利的数据在其政府网站上免费提供给世界上的公众查询。该网站针对不同信息用户设置了:专利授权数据库、专利申请公布数据库、法律状态检索、专利权转移检索、专利基因序列表检索、撤回专利检索、延长专利保护期检索、专利公报检索及专利分类等。数据内容每周更新一次。T.对F.错标准答案:A利用读秀数据库可以生成文献产生的年代趋势图A.错误B.正确标准答案:B查全率和查准率之间存在互逆关系,如果某检索工具的查全率较高,则其查准率将相对下降,反之,查准率高,则查全率低。查全率和查准率只能相对提高,二者永远不可能同时达到100%.T.对F.错标准答案:A网络信息资源中的ISSN号具有唯一性,使用其进行检索可以提高查准率A.错误B.正确标准答案:BCNKI数据库可以对检索结果的学科进行分类展示A.错误B.正确标准答案:B数据库中信息资源的使用只提供检索功能不提供浏览功能A.错误B.正确标准答案:A按照检索机制划分,搜索引擎可以划分为搜索型检索工具和目录型检索工具A.错误B.正确标准答案:B网页标题通常是对网页内容提纲挈领式的归纳。把查询内容范围限定在网页标题中,有时能获得良好的效果。使用的方式,是把查询内容中,特别关键的部分,用“intitle:”领起来。intitle:和后面的关键词之间,不要有空格。Intitle在一个和几个关键词前加“intitle”可以限制只搜索网页标题。T.对F.错标准答案:A专利号CN1098761A,1表示发明专利T.对F.错标准答案:A中科院的JCR期刊分区大类中有TOP分区,小类没有。1区所有期刊标记为TOP,2区期刊按近两年总被引频次总数(CI)降序排列后,取前10%的期刊为TOP期刊。T.对F.错标准答案:A广义的检索包括信息的存储和检索两个过程(StorageandRetrieval)。T.对F.错标准答案:A当引用其他作者的文章或著作中的内容时,出于对作者知识产权的保护,应该注明其出处A.错误B.正确标准答案:B读秀中没有提供此本途书在其他图书馆中收藏的信息A.错误B.正确标准答案:A在同一个检索系统中,用同一个作者名在“作者”字段和“第一作者”字段检索到的结果数量不一样A.错误B.正确标准答案:B龙源期刊网原貌版保留刊物图片、文字全貌,按目录、篇章整刊呈现;文本版提供复制、粘贴功能。原貌版与文本版同步更新。无需下载阅读器即可在线阅读,使用方便快捷。T.对F.错标准答案:A中华医学会系列杂志是万方数字化期刊数据库特有的收录内容A.错误B.正确标准答案:B信息资源检索效果只与检索系统中收录的信息多少有关,与检索策略好坏无关A.错误B.正确标准答案:A在读秀中检索到的途书本馆既无纸本,也没有电子全文时,可以通过图书馆文献传递获得此本图书的部分全文A.错误B( )

35.判断题(2分)数据滥用主要影响的安全属性是数据的隐私性、真实性和可控性。()A. 对B. 错

在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。A.实现对等连接B.转发收到的分组C.端口确认D.传输连接建立E.请求域名解析[2]F.会话连接建立G.S之间使用的路由协议是( )。H.BGPI.ISIS C、OSPF D、RIPJ.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。K.1倍L.2倍M.4倍N.倍O.TCP/IP 数据封装[3]时,以下哪项端口号范围标识了所有常用应用程序( )。P.0~255Q.256~1022R.0~1023S.1024~2047T.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[4]片( )。U.2V.4W.6X.8Y.TCP 使用什么机制提供流量控制( )。Z.序列号[.会话创建.窗口大小].确认^.TCP报文长度为( ) 。_.65535字节`.1500字节a.255字节b.556字节c.流量控制是为防止( )所需要的。d.位错误e.发送方缓冲区溢出f.接收方缓冲区溢出 降低发送方的速度g.接收方与发送方间冲突h.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。i.定序j.流量控制k.确认l.源和目的端口m.以下哪个事件发生于运输层三次握手[5]期间( )。n.两个应用程序交换数据o.TCP 初始化会话的序列号p.UDP 确定要发送的最大字节数q.服务器确认从客户端接收的数据字节数r.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。s.TCP的80端口t.UDP的80端口u.TCP的25端口v.UDP的25端口w.TP的作用是( )。x.电话申请工具y.一种聊天工具z.用于传输文件的一种服务(.发送邮件的软件|.TCP/IP协议的描述中,哪个是错误的( )。).TCP/IP协议属于应用层(地址解析协议[6]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据~.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务€.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80‚.TELNET 协议支持远程登陆应用ƒ.电子邮件[7]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议„.FTP 协议提供文件传输服务,并仅使用一个端口….下列关于集线器[8]的描述中,错误的是( )。†.集线器基于MAC地址完成数据帧转发‡.连接到集线器的节点发送数据时采用CSMA/CD算法ˆ.通过在网络中连接中串接一个集线器可以监听该链路[9]中的数据包‰.连接到一个集线器的所有结点[10]共享一个冲突域Š.Windows 系统下HTTP服务器的描述中,错误的是( )。‹.在Windows 中添加操作系统组件IIS即可实现Web服务Œ.在Web站点的主目录[11]选项卡中,可配置主目录的读取和写入等权限.Web站点必须配置静态IP地址Ž.在一台服务器上可构建多个网站.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。.DDoS 攻击‘.Land 攻击’.Smurf 攻击“.SYN Flooding攻击”.网络防火墙不能够阻断的攻击是( )。•.DoS–.SQL注入—.Land攻击˜.SYN Flooding™.早期的计算机网络[12]是由( )组成系统。š.—通信线路—›.PC机—通信线路—PC机œ.终端—通信线路—终端.计算机—通信线路—终端ž.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有、、和,正确的配置命令是( )。Ÿ.Router (config)# network 、Router (config-router)# network 、Router (config)# network 、Router (config-router)# network 下列关于入侵检测系统[13]探测器获取网络流量的方法中,正确的是( )。 .利用交换机[14]的路由功能¡.在网络链路中串接一台路由器¢.在网络链路中串接一台集线器£.在网络链路中串接一台交换机¤.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[15]路的资源。¥.分组交换¦.电路[16]交换§.交换¨.报文交换[17]©.面向终端的联机多用户系统是( )。ª.第一代计算机网络系统«.第二代计算机网络系统¬.第三代计算机网络系统­.第四代计算机网络系统®.在计算机网络中,在路由器设备中,不会发生的时延是( )。¯.传播时延°.处理时延±.发送时延².排队时延³.OSPF协议的描述中,错误的是( )。´.每一个OSPF区域拥有一个32位的区域标识符[18]µ.OSPF区域内每个路由器的链路状态数据库[19]不能体现全网的拓扑结构[20]信息¶.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息·.距离、延时、带宽都可以作为OSPF协议链路状态度量¸.通信控制处理机是通信子网[21]中的主要设备,也被称为( )。¹.双绞线[22]º.同轴电缆[23]».网络节点¼.CPU体½.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。¾.X Mbit/s¿.Y Mbit/sÀ.Y/X Mbit/sÁ.XY Mbit/sÂ.在企业内部网[24]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。Ã.差错控制[25]技术Ä.防病毒技术Å.防火墙技术Æ.流量控制技术Ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。È.机械特性[26]É.电气特性[27]Ê.功能特性[28]Ë.规程特性[29]Ì.下列哪个不是电子邮件的优点( )。Í.即时通信[30]Î.费用低廉Ï.传输信息量大Ð.方便快捷Ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[31]。Ò.基带Ó.带通Ô.频带Õ.调制Ö.SMTP基于传输层[32]的( )协议,POP3基于传输层的( )协议。×.TCP TCPØ.TCP UDPÙ.UDP UDPÚ.UTP TCPÛ.Mbit/s,信号功率是,信号频率范围为 ~ ,该信道的噪声功率是( )。Ü.用1200 b/s速度进行同步传输[33]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。Ý.1Þ.4ß.7à.14á.IP协议中用来进行组播的IP地址是何类地址( )。â.A类ã.B类ä.C类å.D类æ.下列复用技术与英文缩写对应错误的是( )。ç.密集波分复用——DWDMè.码分多址——CDMAé.第一级同步传递模块——CDHA STM-1ê.第48级光载波[34]——OC—48ë.MIME不包括以下哪项内容( )。ì.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息í.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化î.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ï.不能传送可执行文件[35]或其他的二进制[36]对象 SMTPð.数据链路[37]层使用的信道主要是( )。ñ.广播信道ò.电路信道ó.差错控制信道ô.流量控制信道õ.PPP协议是哪一层的协议( )。ö.物理层÷.数据链路层ø.网络层ù.高层ú.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网[38]中,是由( )地址来区分不同的设备。û.IP地址ü.IPX地址ý.LLC地址þ.MAC地址ÿ.MAC地址说法正确的是 ( )。Ā.MAC地址全球唯一ā.MAC地址56位 48Ă.MAC地址中前八位十六进制[39]数由IEEE统一分配,后八位十六制数由厂商自行分配ă.Internet中每个设备都有MAC地址Ą.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ą.NETSTAT -RĆ.ARP -Ać.TRACEROUTEĈ.ROUTE PRINTĉ.OSI参考模型[40]的物理层、数据链路层、网络层传送的数据单位分别为( )。Ċ.比特、帧、分组(包)ċ.比特、分组、帧Č.帧、分组、比特č.分组、比特、帧Ď.IP地址中属于B类地址的是( )。ď.、 D、传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线,双绞线采用标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。Đ.100mđ.185mĒ.500mē.1000mĔ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )ĕ.ARP协议Ė.IP协议ė.停止-等待协议Ę.ARQ协议ę.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。Ě.1500字节 1500字节 1000字节ě.1480字节 1480字节 1020字节Ĝ.1480字节 1480字节 1040字节ĝ.1500字节 1500字节 800字节Ğ.VLAN可以看作是一个 ( ) 。ğ.权限域Ġ.广播域ġ.管理域[41]Ģ.阻塞域

一、单选题C01、在一个图中,所有顶点的度数之和等于图的边数的 倍。A. 1/2 B)1 C)2 D)4 B. 02、在一个有向图[1][1]中,所有顶点的入度[2][2]之和等于所有顶点的出度[3][3]之和的 倍。 C. 1/2 B)1 C)2 D)4 D. 03、有8个结点[4][4]的无向图[5][5]最多有 条边。 E. 14 F. 28 C)56 D)112 G. 04、有8个结点的无向连通图[6][6]最少有 条边。56 C)7 D)805、有8个结点的有向完全图[7][7]有 条边。14 B)28 C)56 D)11206、用邻接表[8][8]表示图进行广度优先遍历时,通常是采用 来实现算法的。栈队列树图07、用邻接表表示图进行深度优先遍历时,通常是采用 来实现算法的。栈队列树图08、一个含n个顶点和e条弧的有向图以邻接矩阵[9][9]表示法[10][10]为存储结构,则计算该有向图中某个顶点出度的时间复杂度为 。O(n)O(e) C)O(n+e) D)O(n2)09、已知图的邻接矩阵,根据算法思想,则从顶点0出发按深度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 2 4 3 1 5 6 B)0 1 3 6 5 4 2 C)0 1 3 4 2 5 6 D)0 3 6 1 5 4 210、已知图的邻接矩阵同上题,根据算法,则从顶点0出发,按广度优先遍历的结点序列是 。0 2 4 3 6 5 10 1 2 3 4 6 50 4 2 3 1 5 6 D)0 1 3 4 2 5 611、已知图的邻接表如下所示,根据算法,则从顶点0出发按深度优先遍历的结点序列是 。}/for}/else_path_DFS解2:(以上算法似乎有问题:如果不存在路径,则原程序不能返回0。我的解决方式是在原程序的中引入一变量level来控制递归进行的层数。具体的方法我在程序中用红色标记出来了。)[MAXSIZE]; /指示顶点是否在当前路径上int level=1;/递归进行的层数_path_DFS(ALGraph G,int i,int j)/深度优先判断有向图G中顶点i到顶点j是否有路径,是则返回1,否则返回0(if(i==j) return 1; /i就是jlse{[i]=1;vertices[i].firstarc;p;p=p->nextarc,level--){ level++;djvex;[k]exist_path(k,j)) return 1;/i下游的顶点到j有路径)/for}/elseif (level==1) return 0;_path_DFS0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 1 3 20 2 3 10 3 2 10 1 2 312、已知图的邻接表如下所示,根据算法,则从顶点0出发按广度优先遍历的结点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 00 3 2 10 1 2 30 1 3 20 3 1 213、图的深度优先遍历类似于二叉树的 。先序遍历中序遍历后序遍历 D)层次遍历14、图的广度优先遍历类似于二叉树的 。先序遍历 B)中序遍历 C)后序遍历 D)层次遍历15、任何一个无向连通图的最小生成树 。只有一棵一棵或多棵一定有多棵可能不存在16、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则顶点表的大小为 ,所有边链表中边结点的总数为 。n、2en、e C)n、n+e D)2n、2e17、判断有向图是否存在回路,可以利用___算法。最短路径的Dijkstra拓扑排序广度优先遍历18、若用邻接矩阵表示一个有向图,则其中每一列包含的“1”的个数为 。图中每个顶点的入度图中每个顶点的出度 C)图中弧的条数 D)图中连通分量的数目19、求最短路径的ijkstra算法的时间复杂度是___。O(n) B)O(n+e) C)O(n2) D)O(n*e)20、设图G采用邻接表存储,则拓扑排序算法的时间复杂度为 。O(n)O(n+e)O(n2) D)O(n*e)21、带权有向图G用邻接矩阵A存储,则顶点i的入度等于A中 。第i行非∞的元素之和第i列非∞的元素之和第i行非∞且非0的元素个数第i列非∞且非0的元素个数22、一个有n个顶点的无向图最多有 条边。nn(n-1)n(n-1)/2 D)2n23、对于一个具有n个顶点的无向图,若采用邻接矩阵表示,则该矩阵的大小是 。n(n-1)2n-1n224、对某个无向图的邻接矩阵来说, 。第i行上的非零元素个数和第i列的非零元素个数一定相等矩阵中的非零元素个数等于图中的边数第i行上,第i列上非零元素总数等于顶点vi的度数矩阵中非全零行的行数等于图中的顶点数25、已知图的表示如下,若从顶点a出发按深度搜索法进行遍历,则可能得到的一种顶点序列为 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0abecdf B)acfebd C)aebcfd D)aedfcb26、已知图的表示如上题,若从顶点a出发按广度搜索法进行遍历,则可能得到的一种顶点序列为 。abcedfabcefd C)aebcfd D)acfdeb27、有向图的邻接表存储结构如下图所示,则根据有向图的深度遍历算法,从顶点v1出发得到的顶点序列是 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0v1,v2,v3,v5,v4 B)v1,v2,v3,v4,v5 C)v1,v3,v4,v5,v2 D)v1,v4,v3,v5,v228、有向图的邻接表存储结构如上题所示,则根据有向图的广度遍历算法,从顶点v1出发得到的顶点序列是 。v1,v2,v3,v4,v5v1,v3,v2,v4,v5v1,v2,v3,v5,v4v1,v4,v3,v5,v229、一个图中有n个顶点且包含k个连通分量,若按深度优先搜索方法访问所有结点,则必须调用 次深度优先遍历算法。k1n-k D)n30、以下不正确的说法是 。无向图中的极大连通子图称为连通分量连通图的广度优先搜索中一般要采用队列来暂存刚访问过的顶点图的深度优先搜索中一般要采用栈来暂存刚访问过的顶点有向图的遍历不可采用广度优先搜索方法31、图中有关路径的定义是___。由顶点和相邻顶点序偶构成的边所形成的序列由不同顶点所形成的序列由不同边所形成的序列上述定义都不是32、设无向图的顶点个数为n,则该图最多有___条边。n-1n(n-1)/2n(n+1)/2n33、一个n 个顶点的连通无向图,其边的个数至少为___。n-1 B)n C)n+1 D)nlogn34、要连通具有n 个顶点的有向图,至少需要___条边。n-l B)n C)n+l D)2n35、在一个无向图中,所有顶点的度数之和等于所有边数___倍。1/22 C)1 D)436、在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的___倍。1/2214*((A+B)/A),至少需要顶点的数目为___。568938、用DFS 遍历一个无环有向图,并在DFS 算法退栈返回时打印相应的顶点,则输出的顶点序列是___。逆拓扑有序 B)拓扑有序 C)无序的 D)原顺序39、下列___的邻接矩阵是对称矩阵。有向图 B)无向图 C)AOV网 D)AOE网BD40、从邻接阵矩0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 0 可以看出,该图共有 ① 个顶点;如果是有向图该图共有 ② 条弧;如果是无向图,则共有 ③ 条边。9361以上答案均不正确5432以上答案均不正确5 B)4 C)3 D)2 E)以上答案均不正确41、当一个有N 个顶点的图用邻接矩阵A 表示时,顶点Vi 的度是___。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 042、下列说法不正确的是___。图的遍历是从给定的源点出发每一个顶点仅被访问一次图的深度遍历不适用于有向图遍历的基本算法有两种:深度遍历和广度遍历 D)图的深度遍历是一个递归过程,其中:V=(a,b,c,d,e,f),E=((a,b),(a,e),(a,c),(b,e),(c,f),(f,d),(e,d)),对该图进行深度优先遍历,得到的顶点序列正确的是___。abecdfacfebdaebcfd D)aedfcb44、如图所示,在5个序列“aebdfc、acfdeb、aedfcb、aefdcb、aefdbc”,符合深度优先遍历的序列有___个。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 054 C)3 D)2C45、图中给出由7个顶点组成的无向图。从顶点1出发,对它进行深度优先遍历得到的序列是 ① ,进行广度优先遍历得到的顶点序列是 ② 。0 1 1 1 1 0 17-|||-1 0 square 1 square 0 1-|||-1 0 square 0 1 0 0-|||-1 1 square square 1 1 square -|||-1 0 1 1 square 1 0-|||-square 0 square 1 1 0 1-|||-1 1 square 0 square 1 01354267134765215342761247653以上答案均不正确1534267 B)1726453 C)l354276 D)1247653 E)以上答案均不正确46、在图采用邻接表存储时,求最小生成树的Prim算法的时间复杂度为___。O(n)O(n+e) C)O(n2) D)O(n3)ABA47、下面是求连通网的最小生成树的prim算法:集合VT,ET分别放顶点和边,初始为 ① ,下面步骤重复n-1次: ② ; ③ ;最后: ④ 。VT,ET 为空VT为所有顶点,ET为空VT为网中任意一点,ET为空VT为空,ET为网中所有边选i属于VT,j不属于VT,且(i,j)上的权最小选i属于VT,j不属于VT,且(i,j)上的权最大选i不属于VT,j不属于VT,且(i,j)上的权最小选i不属于VT,j不属于VT,且(i,j)上的权最大顶点i加入VT,(i,j)加入ET顶点j加入VT,(i,j)加入ET顶点j加入VT,(i,j)从ET中删去顶点i,j加入VT,(i,j)加入ETET中为最小生成树不在ET中的边构成最小生成树ET 中有n-1条边时为生成树,否则无解ET中无回路时,为生成树,否则无解48、下面不正确的是___。ijkstra最短路径算法中弧上权不能为负的原因是在实际应用中无意义;ijkstra求每一对不同顶点之间的最短路径的算法时间是O(n3);(图用邻接矩阵表示)loyd求每对不同顶点对的算法中允许弧上的权为负,但不能有权和为负的回路。①②③①①③②③49、已知有向图G=(V,E),其中V=(V1,V2,V3,V4,V5,V6,V7),E=(, , , , , , , , ),则G的拓扑序列是___。V1,V3,V4,V6,V2,V5,V7V1,V3,V2,V6,V4,V5,V7V1,V3,V4,V5,V2,V6,V7 D)V1,V2,V5,V3,V4,V6,V750、在有向图G的拓扑序列中,若顶点Vi在顶点Vj之前,则下列情形不可能出现的是___。G中有弧G中有一条从Vi到Vj的路径G中没有弧G 中有一条从Vj到Vi的路径51、关键路径是事件结点网络中___。从源点到汇点的最长路径从源点到汇点的最短路径 C)最长回路 D)最短回路52、下面关于求关键路径的说法不正确的是___。求关键路径是以拓扑排序为基础的一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差关键活动一定位于关键路径上53、下列关于AOE网的叙述中,不正确的是___。关键活动不按期完成就会影响整个工程的完成时间任何一个关键活动提前完成,那么整个工程将会提前完成所有的关键活动提前完成,那么整个工程将会提前完成某些关键活动提前完成,那么整个工程将会提前完成

选择题(1)把一棵树转换为二叉树后,这棵二叉树的形态是()。A. 唯一的B. 有多种C. 有多种,但根结点都没有左孩子D. 有多种,但根结点都没有右孩子

  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100

热门问题

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号